Archiv


Conficker und die IT-Sicherheit der Unis

Heute soll der Conficker-Wurm, der inzwischen sogar militärische Rechner infiziert hat, irgend etwas tun, sagen Fachleute. Sie wissen aber nicht, ob er "nur" ein Update seiner Schadsoftware zu laden versucht, einen Aprilscherz startet oder wirklich Schaden anrichten wird. Anfang der Woche tagten am Rechenzentrum der Universität Stuttgart die "Zentren für Kommunikation und Informationsverarbeitung in Lehre und Forschung". Rund 300 Experten diskutierten über schädliche Software wie Conficker.

Von Carl-Josef Kutzbach |
    Die Großrechner der Forschungsstätten sind ziemlich sicher vor schädlicher Software aus dem Internet, denn an diese Rechner kommen nur wenige Fachleute heran. Die größte Gefahr für die Sicherheit an Hochschulen sind die vielen Rechner der Mitarbeiter und der Studierenden, die häufig weniger Computerkenntnisse haben und gar nicht wissen, welche Gefahren aus dem Internet oder anderen Quellen drohen. Dabei kann man gegen schädliche Software wie Conficker vorbeugen, erklärt der IT-Sicherheitsbeauftragte der Universität Stuttgart, Oliver Göbel:

    "Sämtliche Systeme, die in der eigenen Infrastruktur installiert sind, sollten aktuell sein, die aktuellsten Patches und Updates installiert haben. Es sollte immer ein aktueller Virenscanner zur Verfügung stehen und eine sehr restriktive Firewall, entsprechende "Intrusion-Detection-Systeme", die den Verkehr überwachen, eben auch Conficker-Verkehr überwachen, installiert sein, um Infektionen auszuschließen, so weit es geht. Doch infizierte Systeme möglichst schnell erkennen und abschalten oder den entsprechenden Maßnahmen zur Desinfektion zuführen."

    Wem jetzt nicht jeder Begriff geläufig war, der ahnt, wie schwer es für die Sicherheitsexperten ist, etwa einen Bibelforscher oder fremdsprachigen Gastwissenschaftler von nötigen Sicherheitsmaßnahmen zu überzeugen.

    Bei "Conficker" hat man in der elektronischen Brandschutzmauer Firewall jene Hintertür geschlossen, die der Wurm bevorzugt. Ob das genügt, wird Oliver Göbel heute Abend wissen. Denn als Leiter des CERT, des "Computer Emergency Response Teams", einer Art Computer-Feuerwehr, wird er immer gerufen, wenn es Probleme gibt. Das kostet Geld und erfordert Mitarbeiter. Nicht alle Universitäten können sie sich diesen Aufwand leisten.

    "Momentan würd' ich sagen ist es noch zu wenig - an fast allen Stellen. Es wird in der Zukunft immer nötiger sein, das zu tun, zumal neben den eigenen möglichen Schäden natürlich auch Verkehrssicherungspflichten zu beachten sind, dass, wenn die eigene Infrastruktur missbraucht wird und dabei Schäden bei Dritten verursacht werden, entsprechende Haftungsansprüche geltend gemacht werden können. Spätestens dem sollte man vorbeugen."

    Bei 20.000 Studierenden mit ihren Laptops, den Rechnern der Mitarbeiter und den Großrechnern im Rechenzentrum kann an der Uni Stuttgart recht viel passieren. Doch hier wurde vorgesorgt. In das drahtlose W-Lan-Netz kommt nur, wer angemeldet ist. Ihm steht dann ein aktueller Virenscanner zur Verfügung und für jeden Unirechner gibt es einen Administrator, der sich auskennt und aufpasst.

    Natürlich hat man an einer technischen Universität eher Verständnis für Sicherheitsfragen. Aber auch die Arbeitsweise des CERT, des Sicherheitsteams, spielt eine Rolle:

    "Wir verstehen uns nicht als Schwarzer Sheriff, der sagt, das darfst du und das darfst du nicht, sondern wir verstehen uns als Dienstleister, der die Administratoren, die die tatsächlichen Systeme dann betreiben, oder bei kleineren Instituten möglicherweise der Professor selbst, unterstützen, um die Systeme möglichst sicher zu kriegen und ihnen Hilfestellung anbieten. Und das hat zur Folge, dass die Administratoren und die Mitarbeiter uns vertrauen und dann auch uns sagen, wenn es irgendwo ein Problem gibt."

    Oliver Göbel und den Sicherheitsfachleuten anderer Forschungsstätten wird die Arbeit wohl nicht ausgehen, denn die Zukunft sieht finster aus:

    "Also, so wie es im Augenblick ausschaut, ist es tatsächlich so, dass die Bedrohungen laufend zunehmen und die Kurven zeigen alle exponentielle Entwicklungen. Also es ist sehr dringend notwendig, was zu tun, wobei das natürlich nicht nur an unserer Stelle geschehen kann. Letztendlich beheben wir ja nur die Schwachstellen, die die Hersteller von Hardware und Software in die Systeme eingebaut haben und versuchen zu verhindern, dass die ausgenutzt werden."